Reklama
Więc, chcesz dostać się do ciemnej sieci? Nie martw się; nie oceniamy. Istnieje wiele całkowicie uzasadnionych powodów, dla których możesz chcieć uzyskać dostęp do wszystkich podejrzanych treści.
Żartując na bok, jeśli chcesz wiedzieć, jak uzyskać dostęp do ciemnej sieci w bezpieczny i anonimowy sposób, czytaj dalej. Jest kilka kluczowych kroków, które należy podjąć, aby uzyskać dostęp do ciemnej sieci.
1. Zawsze używaj VPN, aby uzyskać dostęp do ciemnej sieci
Nie będziemy się zastanawiać, czym jest ciemna sieć i jak działa. Wystarczy powiedzieć, że zbyt wielu użytkowników uważa, że są bezpieczni przed wścibskimi oczami dostawców usług internetowych i rządów tylko z powodu sposobu, w jaki ciemna sieć korzysta z technologii routingu cebuli.
To nieprawda. Nawet jeśli używasz przeglądarki Tor, Twój ruch może być nadal śledzony przez każdego, kto ma wystarczająco dużo czasu i wiedzy (na przykład FBI!).
I pamiętaj, że przeglądarka Tor padła ofiarą wycieku IP w kwietniu 2018 r. Błąd ten, nazywany „TorMoil”, pozwolił systemowi operacyjnemu użytkownika połączyć się ze zdalnym hostem, całkowicie omijając przeglądarkę Tor. Użytkownicy systemów MacOS i Linux byli najbardziej zagrożeni.
Ergo, powinieneś również używać VPN podczas łączenia się z ciemną siecią. Zaszyfruje Twój ruch internetowy, zapewniając jego ukrywanie przed szpiegami, nawet jeśli powtórzy się w zeszłym roku.
Zalecamy użycie ExpressVPN lub CyberGhost.
2. Pobierz przeglądarkę Tor z oficjalnej strony internetowej
Tor mógł mieć problemy z bezpieczeństwem w przeszłości, ale nadal jest najbezpieczniejszym i najpopularniejszym sposobem na dostęp do ciemnej sieci.
Ze względu na wiodącą pozycję na rynku i charakter treści, do których można uzyskać dostęp podczas korzystania z nich, nie powinno to być takie zaskakuje fakt, że jest wielu aktorów, którzy chcą sfałszować aplikację i pobrać pobraną wersję zamiast.
Dlatego nigdy nie powinieneś pobierać przeglądarki Tor z jakiegokolwiek źródła innego niż oficjalna strona internetowa. Możesz to znaleźć na stronie torproject.org. Przeglądarkę można pobrać i używać bezpłatnie.
Musisz także upewnić się, że dotrzymasz Twoja ciemna przeglądarka internetowa zawsze aktualne. Niezastosowanie się do tego może narazić Cię na problemy bezpieczeństwa.
Sprawdź naszą listę wskazówki dotyczące bezpiecznego korzystania z Tora 7 porad dotyczących bezpiecznego korzystania z przeglądarki TorMyślisz o wypróbowaniu przeglądarki Tor, aby bezpiecznie rozpocząć przeglądanie Internetu? Naucz się tych zasad i zakazów w przeglądarce Tor, zanim zaczniesz. Czytaj więcej jeśli chcesz więcej informacji.
3. Podejmij środki bezpieczeństwa
Ciemna sieć to popularne miejsce spotkań hakerów, cyberprzestępców, twórców złośliwego oprogramowania i innych niesmacznych typów, których tak naprawdę nie chcesz w pobliżu swojego komputera.
Niestety natura ciemnej sieci oznacza, że prawdopodobnie kiedyś ją spotkasz. Najlepiej, abyś był jak najmniejszym celem, zmniejszając liczbę wektorów ataku, których mogą użyć.
Dlatego zanim otworzysz przeglądarkę Tor, powinieneś zamknąć wszystkie inne aplikacje na swoim komputerze, przestać uruchamiać niepotrzebne usługi i zakryć swoją kamerę internetową kawałkiem papieru.
I koniecznie sprawdź nasz kawałek na obalone mity o ciemnej sieci 6 obalonych mitów Dark Web: The Truths Behind ThemSłyszałeś o Mrocznej Sieci, ale czy naprawdę jest tak przerażająca czy nielegalna, jak się do tego skłoniło? Czytaj więcej abyś wiedział, co jest prawdą, a nie zanim ją odwiedzisz.
4. Zainstaluj TAILS
The Amnesiac Incognito Live System (TAILS) to unikalna wersja Linuksa oparta na Debianie, która nie pozostawia żadnych śladów aktywności użytkownika - ani samego systemu operacyjnego - na twoim komputerze.
System operacyjny jest darmowy i uruchamia się na żywo z pamięci USB lub DVD.
TAILS nie może zapisać plików cookie ani plików na dysku twardym bez bezpośredniego poproszenia o to. Nie będziesz również narażać się na ryzyko, że przeglądarki zrzucą dane „stronicujące” na twój dysk (większość przeglądarek robi to dla szybkości i wydajności).
Ponadto TAILS ma preinstalowaną przeglądarkę Tor; nie musisz martwić się o dodatkowe kroki, gdy będziesz gotowy.
Cały ruch internetowy na maszynie TAILS jest automatycznie kierowany przez Tora. Jeśli system operacyjny wykryje nieanonimowe połączenia, automatycznie je zablokuje.
I tak, TAILS ma również wbudowane narzędzia zwiększające produktywność, takie jak edytor tekstu i klient poczty e-mail, co oznacza, że możesz zrobić więcej niż tylko przeglądać internet podczas jego działania.
Możesz pobrać ogony z tails.boum.org.
5. Wiedz, dokąd zmierzasz
Gdy uzyskujesz dostęp do ciemnej sieci, nie będziesz mieć luksusu Google starannie indeksującego wyniki wyszukiwania do przeglądania. W rezultacie może być trudno znaleźć to, czego szukasz; możesz łatwo wpaść w miejsce, w którym tak naprawdę nie chcesz.
Jako takie, zalecamy skorzystanie z jednej z wielu witryn katalogowych, aby zdecydować, które strony chcesz odwiedzić, zanim jeszcze otworzysz Tor.
W sieci znajduje się wiele świetnych zasobów, które mogą pomóc ci wskazać właściwy kierunek, w tym nasz własny przewodnik najlepsze ciemne witryny, których nie znajdziesz w Google.
Sama ciemna sieć ma również wiele katalogów ciemnych stron internetowych. Jednym z najlepszych miejsc zarówno dla początkujących, jak i doświadczonych użytkowników jest The Hidden Wiki. Możesz uzyskać do niego dostęp, wklejając następujący link do przeglądarki Tor:
http://zqktlwi4fecvo6ri.onion/wiki/index.php/Main_Page.
Powinieneś również sprawdzić nasz artykuł na temat jak znaleźć aktywne witryny z cebulą Jak znaleźć aktywne witryny .Onion Dark (i dlaczego warto)Dark Web, po części, składa się z witryn .onion, hostowanych w sieci Tor. Jak je znaleźć i gdzie iść? Chodź za mną... Czytaj więcej - wymieniliśmy jedne z najlepszych katalogów ciemnych stron internetowych.
6. Użyj kryptowaluty dla wszystkich swoich transakcji
Jeśli chcesz kupić coś w jednym z wielu ciemnych rynków internetowych, pod żadnym pozorem nie powinieneś używać niczego innego niż kryptowaluty. Rzeczywiście, przekonasz się, że większość sprzedawców nie akceptuje regularnych płatności kartą kredytową.
Oczywiście pokusa polega na użyciu Bitcoin - jest to najczęstsza kryptowaluta na świecie, a wiele osób uważa, że jest całkowicie anonimowa. W praktyce to nie prawda. Problemy takie jak ponowne użycie adresu, połączone węzły, śledzące pliki cookie i analizy blockchain oznaczają, że ktoś może powiązać Twoje dane osobowe z transakcją.
Możesz użyć „miksera bitcoinów” do anonimizacji swoich tokenów, ale są one drogie i wymagają od ciebie zaufania do innej firmy, której nie można wyśledzić.
Zamiast tego powinieneś użyć monety nastawionej na prywatność. Dwa najczęstsze to Monero i Zcash. Opublikowaliśmy kompletny przewodnik po Monero na naszej siostrzanej stronie, BlocksDecoded.
7. Zamknij wszystko
Po zakończeniu przeglądania ciemnej sieci nie bądź leniwy. Zamknij wszystkie okna przeglądarki i inne treści, które mogą być połączone.
Jeśli korzystałeś z TAILS, zamknij system operacyjny i ponownie uruchom zwykły interfejs. Jeśli korzystasz z systemu Windows lub macOS, dobrym pomysłem jest ponowne uruchomienie komputera.
Więcej porad Dark Web
Jeśli dokładnie zastosujesz się do siedmiu wskazówek, które przedstawiliśmy, będziesz na dobrej drodze do uzyskania dostępu do ciemnej sieci w bezpieczny, anonimowy sposób.
Jeśli chcesz dowiedzieć się więcej o ciemnej sieci, sprawdź naszą wizualny przewodnik po głębokiej i ciemnej sieci a jeśli nadal nie masz pewności, przejrzyj je powody, dla których możesz chcieć uniknąć ciemnej sieci 6 powodów, dla których warto unikać ciemnej sieciMyślisz o wizycie w ciemnej sieci, złowrogim podbrzuszu Internetu? Oto powody, dla których powinieneś unikać ciemnej sieci. Czytaj więcej .
Dan to brytyjski emigrant mieszkający w Meksyku. Jest redaktorem naczelnym siostrzanej strony MUO, Blocks Decoded. W różnych okresach był redaktorem społecznym, kreatywnym i finansowym w MUO. Każdego roku można go spotkać w salonie wystawowym na targach CES w Las Vegas (ludzie PR, wyciągnij rękę!), A on robi wiele zakulisowych witryn…